Gestire il rischio informatico con il Vulnerability Assessment

La maggior parte degli attacchi informatici ad un server avvengono tramite lo sfruttamento di vulnerabilità.

La consapevolezza dei rischi e dei punti critici è il primo tassello che va a formare il puzzle della Cyber Security e della Resilienza dei sistemi IT.

Gli esperti del Clusit ci fanno sapere che già nel 2019 sono stati registrati 10.087 attacchi informatici di grave entità. Questi hanno avuto un impatto significativamente negativo in termini di:

  • Perdite economiche
  • Diffusione di dati sensibili
  • Danni reputazionali

Nell’era informatica in cui viviamo, il Vulnerability Assessment è di fatto il primo passo verso la corretta protezione e il mantenimento di:

  • Privacy aziendale e personale
  • Dati sensibili
  • Continuità operativa
  • Reputation
  • Sicurezza dei propri asset
  • Competitività
Vi starete chiedendo: cos’è il Vulnerability Assessment?

Si tratta di un processo.

È una vera e propria Analisi di sicurezza finalizzata ad identificare, classificare e quantificare i potenziali rischi e le vulnerabilità di sicurezza dei sistemi informativi aziendali.

Questo programma completo di valutazione è necessario al fine di studiare il potenziale danno che un cyber criminale può infliggere a sistemi e applicazioni, oltre a fornire alle imprese conoscenza e consapevolezza.

L’insieme di test e controlli, se condotti con regolarità, sono indispensabili per mitigare le minacce e rispondere rapidamente alle criticità.

Vulnerability Assessment in 5 step

Il processo di rilevamento delle vulnerabilità in genere si svolge in 5 passaggi:

  • Determinare le risorse hardware e software presenti in un ambiente e rientranti nel Perimetro
  • Determinare il livello di criticità di ciascun asset
  • Identificare le vulnerabilità di sicurezza che incidono sugli asset
  • Determinare un punteggio di rischio per ciascuna delle vulnerabilità scovate
  • Mitigare le vulnerabilità a rischio più elevato a partire dagli asset più preziosi

Nel complesso si tratta di un’attività piuttosto articolata che può essere tuttavia tradotta in due azioni chiave:

  • Comprendere le vulnerabilità presenti nei sistemi perimetrali che proteggono la rete aziendale
  • Rispondere di conseguenza con un piano idoneo di Cyber Security
Perché serve il Vulnerability Assessment

Ogni giorno nel mondo ci sono analisti, ricercatori, programmatori, produttori che scoprono e segnalano nuove vulnerabilità, spesso causate da errori di codice, buchi di sicurezza nella rete aziendale o configurazioni di sicurezza sbagliate.

Inoltre, è un dato di fatto che i sistemi di automazione industriale, le infrastrutture critiche e l’Industrial Internet of Things, essendo collegati alla rete, sono sempre più spesso oggetto di cyber attacchi mirati.

Prendiamo come esempio il ransomware più famoso degli ultimi anni: WannaCry.

WannaCry, un attacco che ha preso di mira la vulnerabilità EternalBlue, ha colpito le organizzazioni di tutto il mondo. Solamente quelle organizzazioni che si erano dotate di soluzioni di Vulnerability Assessment sono riuscite ad intercettare preventivamente il rischio e applicare le patch necessarie, evitando così il danno.

Alla luce di questa considerazione, è importante considerare il VA come un processo, facente parte delle strategie aziendali, che ha l’obiettivo di migliorare la Cyber Security complessiva dell’impresa.

Per valutare se la tua azienda è pronta per gestire un evento “disastroso”, puoi richiedere un check gratuito da parte dei nostri tecnici o richiedere un colloquio di approfondimento.

Potrebbero interessarti anche..

Iscriviti alla nostra Lettera Cibernetica!